Вредоносный USB-кабель позволяет удаленно проводить атаки на ПК по Wi-Fi

Злоумышленник может вводить команды независимо от того, заблокировано устройство или нет. Исследователь безопасности Майк Гровер (Mike Grover) создал вредоносный USB-кабель под названием 0-MG с интегрированной Wi-Fi, платой позволяющей передавать команды по Wi-Fi, как будто они вводились с клавиатуры компьютера. При подключении к компьютеру на базе Linux, macOS или Windows кабель определяется операционной системой как HID-устройство…

Обновление iOS 12.1.4 вызывает проблемы с подключением к Сети

Проблема мучает пользователей с первого релиза iOS 12. Компания Apple выпустила для своей мобильной операционной системы обновление iOS 12.1.4, призванное исправить ряд проблем. В частности была исправлена печально известная уязвимость в FaceTime, позволявшая тайно шпионить за владельцами iPhone, а также две серьезные уязвимости нулевого дня в фреймворках. Казалось бы, обновление должно было улучшить работу с…

617 млн учетных записей с 16 взломанных сайтов выставлены на продажу

Базы данных можно приобрести по отдельности, их совокупная стоимость составляет $20 тыс. в биткойнах. В понедельник, 11 февраля, на черном рынке Dream Market в даркнете были выставлены на продажу 617 млн учетных записей, похищенных у пользователей 16 взломанных сайтов. Как сообщает The Register, за $20 тыс. в биткойнах любой желающий может приобрести 162 млн скомпрометированных…

Уязвимость в macOS предоставляет доступ к истории посещений в Safari

Проблема затрагивает все версии macOS Mojave, включая 10.14.3 Supplemental Update. Разработчик приложений для Mac и iOS Джефф Джонсон (Jeff Johnson) обнаружил недостаток в реализации защиты конфиденциальности в macOS, которым могут воспользоваться злоумышленники для того, чтобы просмотреть папки с ограниченным доступом. Проблема затрагивает все версии macOS Mojave, включая 10.14.3 Supplemental Update, представленную 7 февраля. В версии…

Выпущен временный патч для опасной уязвимости в Adobe Reader

Временный патч добавляет предупреждение при загрузке таблиц стилей через UNC, когда документ пытается получить доступ к файлу в сети. Специалисты ACROS Security выпустили временный патч, устраняющий опасную уязвимость в Adobe Reader, которая предоставляла злоумышленникам возможность похитить NTLM-хэши. Данная уязвимость (пока ей не присвоен идентификатор CVE) позволяет PDF-документу автоматически отправлять SMB-запрос на сервер сразу после того,…

Исследователи выявили возможный бэкдор в алгоритмах «Кузнечик» и «Стрибог»

По словам авторов «Кузнечика» и «Стрибога», таблица подстановок была выбрана ими случайным образом, но криптоанализ свидетельствует об обратном. Недавние алгоритмы ГОСТ «Кузнечик» и «Стрибог» могут содержать бэкдоры. К такому выводу пришел французский исследователь безопасности Лео Перрен (Léo Perrin) по результатам проведенного им криптоанализа. Как сообщается в отчете исследователя, «Кузнечик» и «Стрибог» имеют один и тот…

Уязвимость в RunC позволяет выполнить код с правами суперпользователя на хостах Docker

Проблема затрагивает все системы контейнерной изоляции, использующие RunC, включая Docker, containerd, Podman и CRI-O. В инструменте для запуска изолированных контейнеров RunC выявлена критическая уязвимость (CVE-2019-5736), предоставляющая злоумышленнику возможность из вредоносного контейнера изменить исполняемый файл RunC и получить права суперпользователя на хост-системе. Проблема затрагивает все системы контейнерной изоляции, использующие RunC, включая Docker, containerd, Podman и CRI-O.…

Cisco Talos раскрыла исходный код своей модели нефтегазовой «качалки»

Чертежи станка-качалки, а также исходные коды Arduino и панели управления размещены на GitHub. Специалисты команды Cisco Talos опубликовали схемы и исходные коды своей 3D-модели нефтяного станка-качалки для лучшего понимания организациями и исследователями в области безопасности взаимодействия между промышленными системами автоматизации и сетями. Проект включает напечатанный на 3D-принтере станок-качалку, подключенный к симулятору ПЛК (плата Arduino UNO),…

Исследователи нашли вредоносный способ использования Intel SGX

SGX может использоваться для незаметного сокрытия вредоносной программы под видом легитимного приложения. Разработанная компанией Intel технология Software Guard Extensions (SGX) для обеспечения безопасности программного кода само по себе безопасным не является. Согласно новому исследованию специалистов Грацкого технологического университета (Австрия), SGX может использоваться для незаметного сокрытия вредоносной программы под видом легитимного приложения. SGX представляет собой набор…

Инженеры предложили использовать блокчейн для защиты промышленных смарт-систем

В качестве альтернативы традиционным планам инженеры предложили использовать для хранения производственной информации цифровые цепочки В поисках надежных способов защиты промышленных смарт-систем специалисты Национального института стандартов и технологий (США) решили обратиться к блокчейну. По их словам, блокчейн, лежащий в основе биткойна и других криптовалют, не только обеспечивает безопасную передачу производственных данных, но также позволяет всем участникам…